CrackMe —— 026

160 CrackMe 是比较适合新手学习逆向破解的CrackMe的一个集合一共160个待逆向破解的程序

CrackMe:它们都是一些公开给别人尝试破解的小程序,制作 crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 cracker,想挑战一下其它 cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破。

CrackMe简称CM。
程序下载地址:点击我

来源 <-点击查看

编号 作者 保护方式
026 Colormaster Name/Serial(VB5)

工具

x32dbg

KeyMake

开始破解之旅

ON.1

爆破方式

首先使用x32dbg打开026号程序,右键搜索字符串

这里我们看到了正确信息提示符,地位为

进入该地址,向上翻看来到最近的一个跳转处

该跳转当寄存器ZF=0时发生跳转,跳转到正确提示信息,我们将004036EB地址处的JE修改为NOP,F9运行,在输入框内输入任意数据

bingo ~ 破解成功

ON.2

内存补丁方式

继续向上翻看代码,此时我们在x32dbg中看到一个字符串对比函数

0040369C | 8D4D C4                  | lea ecx,dword ptr ss:[ebp-0x3C]                         |
0040369F | FFD6 | call esi |
004036A1 | | push eax | 在此处下断点
004036A2 | FF15 | call dword ptr ds:[<&__vbaStrCmp>] | 字符串对比函数
004036A8 | 8BF0 | mov esi,eax |
004036AA | 8D45 C4 | lea eax,dword ptr ss:[ebp-0x3C] |
004036AD | 8D4D D8 | lea ecx,dword ptr ss:[ebp-0x28] |
004036B0 | | push eax |
004036B1 | 8D55 C8 | lea edx,dword ptr ss:[ebp-0x38] |
004036B4 | | push ecx |
004036B5 | F7DE | neg esi |
004036B7 | 8D45 CC | lea eax,dword ptr ss:[ebp-0x34] |
004036BA | | push edx |
004036BB | 8D4D D4 | lea ecx,dword ptr ss:[ebp-0x2C] |
004036BE | | push eax |
004036BF | 1BF6 | sbb esi,esi |
004036C1 | 8D55 D0 | lea edx,dword ptr ss:[ebp-0x30] |
004036C4 | | push ecx |
004036C5 | | inc esi |
004036C6 | | push edx |
004036C7 | 6A | push 0x6 |
004036C9 | F7DE | neg esi |
004036CB | FF15 C4104000 | call dword ptr ds:[<&__vbaFreeStrList>] |
004036D1 | 8D45 B0 | lea eax,dword ptr ss:[ebp-0x50] |
004036D4 | 8D4D B4 | lea ecx,dword ptr ss:[ebp-0x4C] |
004036D7 | | push eax |
004036D8 | 8D55 B8 | lea edx,dword ptr ss:[ebp-0x48] |
004036DB | | push ecx |
004036DC | | push edx |
004036DD | 6A | push 0x3 |
004036DF | FF15 | call dword ptr ds:[<&__vbaFreeObjList>] |
004036E5 | 83C4 2C | add esp,0x2C |
004036E8 | :85F6 | test si,si |
004036EB | 0F84 AB000000 | je colormaster.40379C |
004036F1 | 8B35 D4104000 | mov esi,dword ptr ds:[<&__vbaVarDup>] |
004036F7 | B9 | mov ecx,0x80020004 |

我们在004036A1处下断点,F9运行,点击check it按钮,此时停在了我们的断点处

0040369A | 8BD0                     | mov edx,eax                                             | edx:L"55493CDCDD8599459-CM", eax:L"55493CDCDD8599459-CM"
0040369C | 8D4D C4 | lea ecx,dword ptr ss:[ebp-0x3C] | [ebp-3C]:L"55493CDCDD8599459-CM""
0040369F | FFD6 | call esi |
004036A1 | 50 | push eax | eax:L"55493CDCDD8599459-CM"
004036A2 | FF15 74104000 | call dword ptr ds:[<&__vbaStrCmp>] |
004036A8 | 8BF0 | mov esi,eax | eax:L"55493CDCDD8599459-CM"
004036AA | 8D45 C4 | lea eax,dword ptr ss:[ebp-0x3C] | [ebp-3C]:L"55493CDCDD8599459-CM"
004036AD | 8D4D D8 | lea ecx,dword ptr ss:[ebp-0x28] | [ebp-28]:L""3CDCDD8599459-CM"
004036B0 | | push eax | eax:L"55493CDCDD8599459-CM"
004036B1 | 8D55 C8 | lea edx,dword ptr ss:[ebp-0x38] | [ebp-]:L"55493CDCDD8599459"CM"
004036B4 | 51 | push ecx | ecx:&L"55493CDCDD8599459-CM"

此时我们看到eax处有一处可疑字符串,我们将该字符串填入Serial框内,点击按钮

bingo ~注册码确认无疑

打开我们的KeyMake,添加以下数据

生成...

打开我们生成的注册机,输入任意Name,点击按钮

叮咚~ 注册码弹了出来,破解成功

最新文章

  1. Sublime Text 3 LESS、SASS、SCSS高亮插件、提示插件
  2. 游戏开发设计模式之原型模式 &amp; unity3d JSON的使用(unity3d 示例实现)
  3. 模糊语意变数、规则和模糊运算--AForge.NET框架的使用(二)
  4. Linux中yum的安装
  5. Latex—IEEE Latex模板 期刊名带下划线的问题解决
  6. [1] C# IS &amp; AS讲解
  7. 【开源社交系统研发日记】利用 Docker 包 Laradock 服务器部署 Laravel &amp; ThinkSNS+ 等程序实战(多项目)
  8. always中的敏感变量
  9. LintCode主元素
  10. 常见Linux网卡配置范例
  11. Ubuntu16.04下安装elasticsearch+kibana实现php客户端的中文分词
  12. WinHTTrack Website Copier使用说明
  13. [ORACLE]ORA-28002 The password will expire within 7 days.将不能登录系统
  14. Kafka项目实战-用户日志上报实时统计之分析与设计
  15. &lt;我的股票交易知识汇总与个人感悟_v1.0 (By geman)&gt;
  16. 分布式系统CAP理论与CA选择
  17. CentOS安装PHP7+Nginx+MySQL
  18. Mybatis常见面试题 一
  19. [转载]java调用本地dos命令
  20. Python学习6——运算符

热门文章

  1. Docker入门(初级)
  2. 【TensorFlow 2】矩阵基础
  3. 基于V2EX API的nodejs组件.
  4. JS-对象中写方法
  5. 【iOS】Error: Error Domain=PBErrorDomain Code=7 &quot;Cannot connect to pasteboard server
  6. 【iOS】UIImageView 点击事件
  7. 【SVN】eclipse 安装 SVN 插件
  8. jdk1.8源码解析:HashMap底层数据结构之链表转红黑树的具体时机
  9. 20190803 NOIP模拟测试12「斐波那契(fibonacci)&#183; 数颜色 &#183; 分组 」
  10. js中数组和对象的合并